首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14541篇
  免费   1338篇
  国内免费   986篇
电工技术   367篇
技术理论   1篇
综合类   1480篇
化学工业   677篇
金属工艺   232篇
机械仪表   368篇
建筑科学   4921篇
矿业工程   4019篇
能源动力   219篇
轻工业   275篇
水利工程   1818篇
石油天然气   296篇
武器工业   126篇
无线电   247篇
一般工业技术   1214篇
冶金工业   314篇
原子能技术   45篇
自动化技术   246篇
  2024年   162篇
  2023年   492篇
  2022年   714篇
  2021年   729篇
  2020年   599篇
  2019年   637篇
  2018年   307篇
  2017年   502篇
  2016年   506篇
  2015年   630篇
  2014年   1028篇
  2013年   774篇
  2012年   836篇
  2011年   837篇
  2010年   774篇
  2009年   802篇
  2008年   1085篇
  2007年   731篇
  2006年   613篇
  2005年   610篇
  2004年   492篇
  2003年   333篇
  2002年   367篇
  2001年   308篇
  2000年   303篇
  1999年   259篇
  1998年   218篇
  1997年   204篇
  1996年   184篇
  1995年   122篇
  1994年   105篇
  1993年   95篇
  1992年   115篇
  1991年   117篇
  1990年   88篇
  1989年   78篇
  1988年   22篇
  1987年   14篇
  1986年   15篇
  1985年   10篇
  1984年   11篇
  1983年   5篇
  1982年   8篇
  1981年   6篇
  1980年   7篇
  1979年   8篇
  1975年   1篇
  1965年   1篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
着重介绍了虹吸泄洪管的工作原理与运行过程、虹吸泄洪管的启动与破坏装置等,使之对虹吸泄洪管有更深入的认识。并通过实例说明虹吸泄洪管的设计过程,以及采用查表法确定虹吸泄洪管尺寸的方法。  相似文献   
12.
黄河李家峡Ⅱ号滑坡,属典型顶层岩质滑坡.本文首先论述了滑坡发生的地质环境、滑体形态、结构特征、以及滑动带和滑床形态特征,在此基础上进一步分析了滑坡的成因与破坏机制,并分区进行了稳定性验算和监测成果分析.认为李家峡Ⅱ号滑坡Ⅱ—2滑区及其次滑体,在施工期和运行期间,由于水位的抬高将有局部失稳下滑的可能性,建议工程单位应采取“削头减荷、压脚阻滑”的处理措施.  相似文献   
13.
通过对钼顶头破坏行为的分析,说明了钼顶头破坏的主要原因。并进一步通过对钼顶头强韧化的分析,阐述了钼顶头延长使用寿命的措施,并制定了钼顶头生产工艺。  相似文献   
14.
15.
《全面腐蚀控制》2002,16(1):39-40
腐蚀破坏案例分析是腐蚀科学技术中很重要的课题。只有通过认真的、科学的分析 ,才能找准造成设备发生腐蚀破坏的真正原因 ,从而提出解决问题的有效措施 ,使类似腐蚀问题不再发生。坚持对每一次的腐蚀破坏案例进行分析 ,并做好技术总结 ,就能够使设备防腐蚀工作的技术水平得到不断提高。所谓失败是成功之母 ,只有善于对失败进行总结 ,从失败中吸取教训 ,才能把过去的失败变为将来的成功。从本期开始 ,本刊开设《腐蚀案例》栏目 ,主要按选材、设计、加工制造、运行维护的顺序安排 ,以说明这些环节对设备腐蚀控制的重要性。由四川轻化工学院腐蚀工程研究所张远声同志提供资料  相似文献   
16.
17.
白顺祥 《河北冶金》1994,(5):1-6,10
本文分析论述并以实例证实了爆破空气冲击波对导爆管复式起爆系统的作用,从而提出了一些有益于该系统可靠性的建议。  相似文献   
18.
对1900AL型电铲压蜗轮蜗杆减速机的损坏原因进行了分析,阐述了这种减速机的修复、调试方法,经过严格测绘和更换相关零件,使将要报废的减速机恢复了生机,为企业创造了可观的经济效益。  相似文献   
19.
与传统意义的病毒相比,木马有着自己的特点,它不再以破坏计算机的正常使用为主要目的,而往往是以此为手段,非法获取计算机的控制权,窃取数据和资料。  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号